Menemukan aset di AWS

Dokumen ini menjelaskan cara menjalankan penemuan inventaris di akun Amazon Web Services (AWS) Anda menggunakan CLI klien penemuan Migration Center.

Anda dapat menggunakan mcdc CLI untuk mengumpulkan informasi tentang aset berikut di akun AWS Anda:

  • Amazon CloudFront (Pratinjau)
  • Amazon Elastic Compute Cloud (EC2)
  • Amazon Elastic Container Service (ECS) (Pratinjau)
  • Amazon Elastic File System (EFS) (Pratinjau)
  • Amazon Elastic Kubernetes Service (EKS) (Pratinjau)
  • Amazon Redshift (Pratinjau)
  • Amazon Relational Database Service (RDS)
    • Microsoft SQL Server
    • MySQL
    • PostgreSQL
  • Amazon Simple Storage Service (S3) (Pratinjau)
  • Amazon Virtual Private Cloud (VPC) (Pratinjau)
  • AWS Lambda (Pratinjau)
  • Elastic Load Balancing (ELB) (Pratinjau)

mcdc CLI kemudian mengirimkan informasi yang dikumpulkan ke Pusat Migrasi tempat Anda dapat menyelesaikan penilaian.

Batasan

Saat menjalankan penemuan inventaris di akun AWS Anda, CLI mcdc memiliki batasan berikut:

  • Hanya jenis aset EC2 dan RDS yang disertakan dalam laporan TCO. Untuk mengekspor dan menganalisis semua jenis aset di luar Migration Center, ekspor inventaris Anda.
  • Informasi berikut untuk instance EC2 tidak dikumpulkan:
    • Penggunaan memori tidak dikumpulkan. Untuk mengumpulkan informasi ini, pastikan agen Amazon CloudWatch diinstal dan dikonfigurasi di instance EC2 Anda.
    • Ruang disk kosong. Untuk mengumpulkan informasi ini, jalankan penemuan tamu.
  • Anda tidak dapat menjalankan CLI mcdc di mesin Linux untuk mengumpulkan data dari instance AWS Windows EC2. Untuk mengumpulkan informasi dari instance Windows EC2, jalankan CLI mcdc di komputer Windows.

Data yang dikumpulkan selama penemuan inventaris

CLI mcdc mengumpulkan informasi berikut dari layanan AWS yang didukung:

Jenis aset Data yang dikumpulkan
Amazon EC2
Klik untuk menampilkan data yang dikumpulkan.
  • Detail instance (ID, jenis, status)
  • ID diskon pemilik
  • Detail jenis instance (CPU, memori)
  • Tag
  • Informasi sistem operasi (dari SSM)
  • Memblokir pemetaan perangkat dan detail volume
  • Metrik performa (penggunaan CPU, I/O jaringan, I/O disk)
Amazon RDS
Klik untuk menampilkan data yang dikumpulkan.
  • Detail instance database (ID, class, status)
  • Detail engine dan versi engine
  • Penyimpanan yang dialokasikan
  • Tag
  • Metrik performa (penggunaan CPU, throughput jaringan, IOPS, penyimpanan gratis)
  • Insight performa (memori bebas)
Amazon S3
Klik untuk menampilkan data yang dikumpulkan.
  • Detail bucket (nama, ARN, region, tanggal pembuatan)
  • Tag
  • Status pembuatan versi
  • Aturan siklus proses
  • Metrik performa (ukuran bucket menurut class penyimpanan, jumlah objek)
Amazon EKS
Klik untuk menampilkan data yang dikumpulkan.
  • Per cluster:
    • Detail cluster (nama, ARN, versi, status, endpoint)
    • Tag
    • ARN Peran
    • Konfigurasi VPC
    • Konfigurasi logging
    • Jenis peluncuran (EC2 atau Fargate)
  • Per grup node terkelola:
    • Detail grup node (nama, ARN, jenis AMI, jenis instance, ukuran disk)
    • Konfigurasi penskalaan (ukuran minimum, maksimum, yang dipilih)
    • Grup penskalaan otomatis terkait
  • Per profil Fargate:
    • Detail profil (nama, ARN peran eksekusi pod)
    • Subnet
    • Pemilih (namespace, label)
Amazon ECS
Klik untuk menampilkan data yang dikumpulkan.
  • Per cluster:
    • Detail cluster (nama, ARN, status)
    • Tag
    • Jumlah layanan dan tugas
    • Instance container terdaftar
  • Per layanan:
    • Detail layanan (nama, ARN, jenis peluncuran)
    • Definisi tugas
    • Strategi penjadwalan
    • Konfigurasi deployment
    • Informasi load balancer
  • Per tugas:
    • Detail tugas (ARN, status terakhir, status yang dipilih)
    • CPU dan memori
    • Informasi penampung
ELB
Klik untuk menampilkan data yang dikumpulkan.
  • Per load balancer (versi 1 dan 2):
    • Detail (nama, ARN/ID, nama DNS, jenis, skema)
    • Tag
    • VPC dan zona ketersediaan
    • Pemroses dan aturan
    • Grup target dan kesehatan target
    • Kondisi instance (untuk ELB klasik)
AWS Lambda
Klik untuk menampilkan data yang dikumpulkan.
  • Per fungsi:
    • Konfigurasi (nama, ARN, runtime, peran, handler, waktu tunggu)
    • Tag
    • Ukuran memori dan penyimpanan efemeral
    • Jenis paket dan ukuran kode
    • Architectures
    • Lapisan
    • Variabel lingkungan
    • Konfigurasi perekaman aktivitas
    • Pemetaan sumber peristiwa
    • Setelan konkurensi
Amazon CloudFront
Klik untuk menampilkan data yang dikumpulkan.
  • Per distribusi:
    • Detail (ID, ARN, nama domain, status, diaktifkan)
    • Tag
    • Alias (CNAME)
    • Origin dan grup origin
    • Perilaku cache
    • Kelas harga, versi HTTP, IPv6 diaktifkan
Amazon EFS
Klik untuk menampilkan data yang dikumpulkan.
  • Per sistem file:
    • Detail (ID, ARN, nama, waktu pembuatan)
    • Tag
    • Ukuran total (akses standar dan jarang)
    • Mode performa dan throughput
    • Status enkripsi
    • Kebijakan siklus proses
    • Kebijakan pencadangan
    • Konfigurasi replikasi
    • Memasang target dan titik akses
Amazon Redshift
Klik untuk menampilkan data yang dikumpulkan.
  • Per cluster yang disediakan:
    • Detail cluster (ID, ARN, status, versi)
    • Tag
    • Jenis dan jumlah node
    • Nama database
    • Peran IAM dan VPC
    • Status enkripsi
    • Konfigurasi ringkasan dan aqua
  • Per grup kerja tanpa server:
    • Detail grup kerja (nama, ARN, status, RPU dasar)
    • Tag
    • Informasi namespace (nama database, peran IAM, kunci KMS)
    • Endpoint VPC
    • Konfigurasi salinan snapshot
Amazon VPC
Klik untuk menampilkan data yang dikumpulkan.
  • Per VPC:
    • Detail VPC (ID, ARN, status, blok CIDR, kepemilikan)
    • Tag
    • ID opsi DHCP
    • Subnet terkait
    • ACL jaringan terkait

CLI mcdc mengumpulkan metrik selama 30 hari terakhir, kecuali penggunaan memori database. Untuk penggunaan memori database, AWS hanya menyimpan data hingga 7 hari secara default, sehingga CLI mcdc hanya mengumpulkan data selama 7 hari terakhir.

Sebelum memulai

Sebelum Anda memulai penemuan inventaris, selesaikan langkah-langkah berikut:

  1. Tinjau persyaratan untuk mendownload dan menjalankan mcdc CLI.
  2. Pilih tempat untuk mendownload mcdc CLI dan selesaikan langkah-langkah untuk mendownload mcdc CLI.
  3. Pastikan Anda memiliki akses ke akun AWS Anda.

Pilih tempat untuk mendownload mcdc CLI

Anda dapat mendownload mcdc CLI ke mesin Linux dan Windows. Sebaiknya gunakan instance EC2 Windows untuk mendownload dan menjalankan CLI mcdc, karena mendukung semua metode pengumpulan yang tersedia.

Anda dapat mendownload mcdc CLI ke lokasi dengan akses ke aset target Anda, seperti berikut:

  • AWS CloudShell
  • Instance EC2 Linux
  • Instance EC2 Windows
  • Komputer mana pun tempat Anda telah menginstal mcdc CLI dan memiliki akses jarak jauh ke akun AWS Anda.

Untuk mengetahui petunjuk cara mendownload mcdc CLI, lihat Mendownload mcdc CLI.

Membuat kebijakan AWS IAM

Untuk mengizinkan mcdc CLI membaca data inventaris aset AWS, buat kebijakan IAM AWS dengan izin berikut:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "cloudfront:ListDistributions",
        "cloudfront:ListTagsForResource",
        "cloudwatch:DescribeAlarms",
        "cloudwatch:ListTagsForResource",
        "cloudwatch:GetMetricData",
        "ec2:DescribeRegions",
        "ec2:DescribeInstances",
        "ec2:DescribeInstanceTypes",
        "ec2:DescribeVolumes",
        "ec2:DescribeVpcs",
        "ec2:DescribeSubnets",
        "ec2:DescribeNetworkAcls",
        "ecs:ListClusters",
        "ecs:DescribeClusters",
        "ecs:ListServices",
        "ecs:DescribeServices",
        "ecs:ListTasks",
        "ecs:DescribeTasks",
        "ecs:ListContainerInstances",
        "ecs:DescribeContainerInstances",
        "efs:DescribeFileSystems",
        "efs:ListTagsForResource",
        "efs:DescribeLifecycleConfiguration",
        "efs:DescribeBackupPolicy",
        "efs:DescribeReplicationConfigurations",
        "efs:DescribeMountTargets",
        "efs:DescribeAccessPoints",
        "eks:ListClusters",
        "eks:DescribeCluster",
        "eks:ListNodegroups",
        "eks:DescribeNodegroup",
        "eks:ListFargateProfiles",
        "eks:DescribeFargateProfile",
        "autoscaling:DescribeAutoScalingGroups",
        "elasticloadbalancing:DescribeLoadBalancers",
        "elasticloadbalancing:DescribeTags",
        "elasticloadbalancing:DescribeListeners",
        "elasticloadbalancing:DescribeRules",
        "elasticloadbalancing:DescribeTargetGroups",
        "elasticloadbalancing:DescribeTargetHealth",
        "elasticloadbalancing:DescribeInstanceHealth",
        "lambda:ListFunctions",
        "lambda:ListTags",
        "lambda:ListEventSourceMappings",
        "lambda:GetFunctionConcurrency",
        "rds:DescribeDBInstances",
        "rds:DescribeDBEngineVersions",
        "pi:GetResourceMetrics",
        "redshift:DescribeClusters",
        "redshift-serverless:ListWorkgroups",
        "redshift-serverless:GetNamespace",
        "redshift-serverless:ListSnapshotCopyConfigurations",
        "redshift-serverless:ListTagsForResource",
        "s3:ListAllMyBuckets",
        "s3:GetBucketLocation",
        "s3:GetBucketTagging",
        "s3:GetBucketVersioning",
        "s3:GetLifecycleConfiguration",
        "ssm:DescribeInstanceInformation"
      ],
      "Resource": "*"
    }
  ]
}

Melakukan autentikasi ke AWS

Untuk mengizinkan mcdc CLI mengakses lingkungan AWS Anda, autentikasi akun Anda menggunakan salah satu metode berikut:

Menggunakan kredensial AWS yang ada

Untuk menggunakan kredensial AWS yang ada, jalankan perintah CLI mcdc langsung dari AWS Cloud Shell. Jika menjalankan CLI mcdc dari AWS Cloud Shell, Anda dapat menggunakan kredensial yang ada tanpa kunci akses. Dalam hal ini, CLI mcdc dapat mengakses lingkungan AWS Anda untuk menemukan aset AWS, karena akses diberikan oleh kredensial Anda.

Membuat kunci akses untuk mcdc CLI

Untuk membuat kunci akses bagi mcdc CLI, ikuti langkah-langkah berikut:

  1. Buat pengguna IAM khusus untuk berinteraksi dengan AWS API.
  2. Lampirkan kebijakan IAM yang Anda buat di bagian sebelumnya ke pengguna baru Anda.
  3. Di konsol AWS, buka pengguna IAM yang Anda buat di langkah sebelumnya, lalu klik User  > Security Credentials  > Create access key  > Other  > Next  > Create access key.

    Untuk mengetahui informasi selengkapnya, lihat Membuat kunci akses.

Simpan ID kunci akses dan kunci akses. Anda memerlukan informasi ini untuk memindai inventaris AWS Anda.

Opsional: Menyiapkan akses untuk mengumpulkan data sistem operasi tamu

Data sistem operasi tamu memperkaya laporan harga, laporan lisensi, dan ekspor detail aset. Data ini juga membantu menilai kesesuaian untuk migrasi containerisasi ke Google Kubernetes Engine, GKE Autopilot, dan Cloud Run. Jika tidak ingin mengumpulkan data sistem operasi, Anda dapat melewati bagian ini.

Untuk mengumpulkan data sistem operasi tamu, workstation yang menjalankan CLI mcdc harus terhubung ke instance EC2 target. Pastikan port berikut terbuka di instance EC2 target:

  • Port 22 (SSH) untuk komputer Linux
  • Port 135 (WMI) untuk mesin Windows

Menemukan aset di akun AWS Anda

Untuk menemukan aset di akun AWS Anda, ikuti langkah-langkah berikut:

  1. Di terminal command line, ubah ke direktori tempat Anda mendownload CLI mcdc.

  2. Jalankan penemuan:

    AWS CloudShell

    Untuk menemukan aset di akun AWS Anda, jalankan perintah berikut:

    Linux

    ./mcdc discover aws --host-config \ 
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Windows

    mcdc.exe discover aws --host-config \ 
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Ganti kode berikut:

    • AWS_SERVICE_NAMES: jenis aset yang akan ditemukan. Berikan daftar yang dipisahkan koma. Nilai yang didukung adalah cloudfront, dynamodb, ecs, efs, eks, elb, lambda, db (RDS), redshift, route53, s3, vm (EC2), dan vpc. Jika Anda tidak memberikan tanda ini, semua jenis aset yang didukung akan ditemukan.
    • AWS_REGION: region AWS tempat instance EC2 dan database RDS Anda berada. Flag ini bersifat opsional. Jika Anda tidak memberikan tanda ini, aset dari semua region AWS yang diaktifkan akan ditemukan.

    Kunci akses AWS

    Untuk menemukan aset di akun AWS Anda menggunakan ID kunci akses dan kunci akses AWS, jalankan perintah berikut:

    Linux

    ./mcdc discover aws --access-key-id AWS_ACCESS_KEY_ID \  
    --secret-access-key AWS_ACCESS_KEY \
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Windows

    mcdc.exe discover aws --access-key-id AWS_ACCESS_KEY_ID \  
    --secret-access-key AWS_ACCESS_KEY \
    [--services AWS_SERVICE_NAMES] \
    [--region AWS_REGION]

    Ganti kode berikut:

    • AWS_ACCESS_KEY_ID: ID kunci akses yang Anda buat di bagian Membuat kunci akses untuk mcdc CLI.
    • AWS_ACCESS_KEY: kunci akses yang Anda buat di bagian Membuat kunci akses untuk mcdc CLI.
    • AWS_SERVICE_NAMES: jenis aset yang akan ditemukan. Berikan daftar yang dipisahkan koma. Nilai yang didukung adalah cloudfront, dynamodb, ecs, efs, eks, elb, lambda, db (RDS), redshift, route53, s3, vm (EC2), dan vpc. Jika Anda tidak memberikan tanda ini, semua jenis aset yang didukung akan ditemukan.
    • AWS_REGION: region AWS tempat aset AWS Anda berada. Flag ini bersifat opsional. Jika Anda tidak memberikan tanda ini, aset dari semua region AWS yang diaktifkan akan ditemukan.

    Output-nya akan terlihat seperti berikut:

    [+] Collecting for AWS Account: 123456789012
    [+] Collecting RDS in region eu-north-1
    [✓] Collected 0 DB instances
    [!] No DB instances found
    [+] Collecting ECS in region eu-north-1
    [+] Successfully collected data for 2 ECS clusters in region eu-north-1
    [+] Collecting S3...
    [+] Successfully collected data for 74 S3 buckets
    [✓] Collection completed.
    
  3. Opsional: Untuk meninjau data yang dikumpulkan, jalankan perintah berikut:

    Linux

    ./mcdc discover ls

    Windows

    mcdc.exe discover ls

    Output-nya akan terlihat seperti berikut:

    VM Assets
    PLATFORM VM ID       NAME              COLLECTED DATA   OS                          IP ADDRESSES
    i-011d6234b5769fe2a  abc-rhel9.0-arm   AWSVM            Red Hat Enterprise Linux    192.0.2.1
    i-08f7e5e469508460f  def-rhel9.0-arm   AWSVM            Red Hat Enterprise Linux    192.0.2.2
    i-09e28bb6eggg94db8  ghi-ol9.3         AWSVM            Linux/UNIX                  192.0.2.3
    
    Database Assets
    GENERATED ID                                         PROVIDER        ENGINE
    arn:aws:rds:eu-west-1:12345678912:db:abc-sqlserver   RDS             SQL Server
    
    AWS CloudFront Distribution: 2 assets were collected.
    AWS ECS Cluster: 3 assets were collected.
    AWS EFS: 5 assets were collected.
    AWS Elastic Load Balancer: 7 assets were collected.
    AWS Lambda: 9 assets were collected.
    AWS Redshift: 2 assets were collected.
    AWS S3 Bucket: 77 assets were collected.
    AWS VPC: 84 assets were collected.
    

    Secara opsional, gunakan flag --asset-types untuk menampilkan aset dari jenis tertentu. Misalnya, untuk menampilkan instance EC2 saja, jalankan perintah berikut:

    Linux

    ./mcdc discover ls --asset-types=vm

    Windows

    mcdc.exe discover ls --asset-types=vm

    Saat menggunakan tanda --asset-types, hanya jenis aset berikut yang didukung:

    • db: Relational Database Service (RDS)
    • vm: Elastic Compute Cloud (EC2)

  4. Setelah Anda menemukan aset, untuk melihat aset, ekspor data yang dikumpulkan ke Pusat Migrasi.

Langkah berikutnya